Tin tặc Trung Quốc nhắm vào các quan chức chính phủ ở Châu Âu, Nam Mỹ và Trung Đông

Tin tặc Trung Quốc

Một nhóm hack của Trung Quốc đã bị cho là tham gia vào một chiến dịch mới nhằm lây nhiễm cho các quan chức chính phủ ở châu Âu, Trung Đông và Nam Mỹ bằng một mô-đun được gọi là PlugX.

Công ty Secureworks cho biết họ đã xác định được các cuộc xâm nhập vào tháng 6 và tháng 7 năm 2022, một lần nữa chứng tỏ đối thủ tiếp tục tập trung vào hoạt động gián điệp chống lại các chính phủ trên thế giới.

“PlugX là phần mềm độc hại mô-đun liên hệ với máy chủ lệnh và điều khiển (C2) để thực hiện nhiệm vụ và có thể tải xuống các plugin bổ sung để nâng cao khả năng của nó ngoài việc thu thập thông tin cơ bản”, Secureworks Counter Threat Unit (CTU) cho biết trong một báo cáo được chia sẻ với The Hacker News.

Đồng Chủ tịch là một tác nhân đe dọa có trụ sở tại Trung Quốc hoạt động kể từ ít nhất là tháng 7 năm 2018 và có khả năng là một nhóm được nhà nước bảo trợ tận dụng sự kết hợp của các công cụ độc quyền và công khai để thỏa hiệp và thu thập dữ liệu từ các mục tiêu của mình.

Nó cũng được ghi lại công khai dưới các tên khác như HoneyMyte, Mustang Panda, Red Lich và Temp.Hex. Một trong những công cụ chính được lựa chọn là PlugX, một đã được chia sẻ rộng rãi giữa các đối thủ Trung Quốc.

Xem tiếp:   Lỗ hổng chương trình cơ sở Lenovo UEFI mới ảnh hưởng đến hàng triệu máy tính xách tay

Đầu năm nay, nhóm này đã được phát hiện nhắm mục tiêu vào các quan chức chính phủ Nga với một phiên bản cập nhật của cổng hậu PlugX có tên Hodur, cùng với các thực thể ở châu Á, Liên minh châu Âu và Hoa Kỳ.

Sự công nhận của Secureworks đối với chiến dịch mới nhất cho Đồng Chủ tịch bắt nguồn từ việc sử dụng PlugX và các tài liệu thu hút theo chủ đề chính trị phù hợp với các khu vực có tầm quan trọng chiến lược đối với Trung Quốc.

Chuỗi tấn công phân phối tệp lưu trữ RAR có chứa tệp lối tắt Windows (.LNK) giả mạo dưới dạng tài liệu PDF, mở tệp này thực thi tệp hợp pháp có trong thư mục ẩn lồng nhau được nhúng trong tệp lưu trữ.

Sau đó, điều này mở đường cho việc đánh rơi tài liệu giả mạo, trong khi tải trọng PlugX thiết lập tính bền vững trên máy chủ bị nhiễm.

Các nhà nghiên cứu cho biết: “Bronze President đã chứng tỏ khả năng xoay chuyển nhanh chóng các cơ hội thu thập thông tin tình báo mới. “Các tổ chức ở các khu vực địa lý mà Trung Quốc quan tâm nên giám sát chặt chẽ hoạt động của nhóm này, đặc biệt là các tổ chức liên kết hoặc hoạt động như các cơ quan chính phủ.”

.

Related Posts

Check Also

Tin tặc sử dụng ứng dụng OAuth độc hại để chiếm dụng máy chủ email

Hôm thứ Năm, Microsoft đã cảnh báo về một cuộc tấn công đối mặt với …